Sicurezza informatica: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Il fattore umano: integrazione
Recupero di 2 fonte/i e segnalazione di 0 link interrotto/i.) #IABot (v2.0.9.5
Riga 156:
Numerose ricerche hanno negli ultimi anni evidenziato come il fattore umano sia una componente essenziale dell'attacco informatico. L'utente finale è oggi considerato l'anello debole del sistema uomo-macchina<ref>{{Cita web|url=https://www.csoonline.com/article/2137210/security-awareness/studies-prove-once-again-that-users-are-the-weakest-link-in-the-security-chain.html|titolo=Studies prove once again that users are the weakest link in the security chain|sito=CSO Online}}</ref> ed è stimato che più del 90% degli incidenti di sicurezza hanno all'origine una qualche forma di errore umano<ref>{{Cita web|url=https://securityintelligence.com/the-role-of-human-error-in-successful-security-attacks/|titolo=The Role of Human Error in Successful Security Attacks|sito=IBM Security Intelligence}}</ref><ref>{{Cita web|url=https://www.computerworld.com/article/2910316/90-of-security-incidents-trace-back-to-pebkac-and-id10t-errors.html|titolo=90% of security incidents trace back to PEBKAC and ID10T errors|sito=Computerworld}}</ref>. Tra le forme più comunemente rilevate di errori e abitudini rischiose troviamo una inadeguata gestione delle proprie password, l'incapacità di riconoscere siti fraudolenti, allegati email pericolosi e URL ingannevoli. Vista l'importanza della componente umana nella determinazione del cyber-rischio complessivo a cui una organizzazione è esposta<ref>{{Cita web|url=https://www.coruscan.com/cyber-risk/human-component|titolo=The Human Component of Cyber Risk|sito=The Coruscan Project}}</ref>, l'addestramento alla sicurezza in ambito informatico, mirato ad incrementare la consapevolezza dell'utente finale, a tutti i livelli, non solo consente di conformarsi ai regolamenti di settore e alle [[buone pratiche]] della cyber-difesa ma è oggi considerato essenziale<ref>{{Cita web|url=https://www.theguardian.com/media-network/media-network-blog/2013/feb/12/business-cyber-security-risks-employees|titolo=Risky business: why security awareness is crucial for employees|sito=The Guardian}}</ref> nella riduzione del rischio.
 
L'attenzione per l'utente finale rappresenta un cambiamento culturale profondo per molti operatori nel campo della sicurezza informatica, che hanno tradizionalmente affrontato il problema da una prospettiva esclusivamente tecnica, e segue le linee guida indicate dai maggiori 'security centers' mondiali<ref>{{Cita web|url=https://www.cpni.gov.uk/developing-security-culture|titolo=Developing a Security Culture|sito=CPNI - Centre for the Protection of National Infrastructure|accesso=25 novembre 2019|dataarchivio=9 ottobre 2018|urlarchivio=https://web.archive.org/web/20181009013120/https://www.cpni.gov.uk/developing-security-culture|urlmorto=sì}}</ref>, che incoraggiano a sviluppare all'interno dell'azienda una cultura della sicurezza, riconoscendo che un utente consapevole costituisce una importante linea di difesa contro gli attacchi informatici.
 
Nell'ambito dell'analisi dei rischi connessi alla sicurezza informatica, gli errori o i comportamenti difformi/illegittimi dell'utente e/o dell'addetto con ruoli privilegiati (sviluppatori, sistemististi, collaudatori, ecc.) sono identificati come minacce che potrebbero sfruttare vulnerabilità di diverse categorie.
Riga 231:
 
== Questioni giuridiche e regolamentazione globale ==
Una delle principali battaglie e delle lamentele dell'industria degli antivirus è quella relativa alla creazione di una regolamentazione unificata e globale, una base di regole comuni per giudicare legalmente, ed eventualmente punire, i [[Crimine informatico|crimini informatici]] e i [[Crimine informatico|criminali informatici]]. Infatti, ancora oggi, anche se una società produttrice di antivirus dovesse riuscire a scoprire chi è il [[Crimine informatico|criminale informatico]] dietro alla creazione di un particolare [[Virus (informatica)|virus]] o di un [[malware]] o di un qualsiasi attacco informatico, spesso le autorità locali non possono comunque agire.<ref name="ted.com">{{Cita web |url=https://www.ted.com/talks/mikko_hypponen_fighting_viruses_defending_the_net.html|titolo=Mikko Hypponen: Fighting viruses, defending the net|accesso=4 maggio 2019|dataarchivio=22 febbraio 2014|urlarchivio=https://web.archive.org/web/20140222043120/http://www.ted.com/talks/mikko_hypponen_fighting_viruses_defending_the_net.html|urlmorto=sì}}</ref><ref>{{Cita web |url=https://www.youtube.com/watch?v=0TMFRO66Wv4|titolo=Mikko Hypponen - Behind Enemy Lines}}</ref> Questo è principalmente dovuto al fatto che praticamente ogni stato ha una sua propria regolamentazione, differente da quella degli altri stati.
 
{{Citazione|[Computer viruses] switch from one country to another, from one jurisdiction to another — moving around the world, using the fact that we don't have the capability to globally police operations like this. So the Internet is as if someone [had] given free plane tickets to all the online criminals of the world."<ref name="ted.com"/>|[[Mikko Hyppönen]]}}